Хакерська ШТУЧКИ,
АБО ЯК ВОНИ ЦЕ РОБЛЯТЬ b> p>
У цій главі розкрито неко-
торие "хитрості": РЕГИСТ-
рація під вигаданим
ім'ям, обхід різних
"підводних каменів" (АВН,
авторизуйтесь програм-
ми, клавіатурні шпигуни,
ПЕМВН). Особливу увагу
приділено питанням роботи
з електронною поштою - ви-
яснень реального відправника-
теля повідомлення, відправлений-
нію анонімних повідомлень,
вибору другого поштового
адреси. p>
Перевірка на відсутність АОН b> p>
Перш ніж отримувати адреса і дзвонити на BBS, потрібно переконатися (наприклад
заходів, шляхом дзвінка із стільникового телефону, з телефону-двійника типу
Panasonic, з таксофона або з телефону, який гарантовано не
визначається системою АОН), що на даному сайті відсутня система
АОН. Якщо в списку BBS (або в рекламі) зазначений тип модему Russian
Courier, Zyxell або IDC, з імовірністю 99% на цих станціях викорис-
зуются АВН. АОН видає себе характерним клацанням і звуковим сиг-
налом, як правило, після першого гудка (він знімає трубку, а далі
йдуть гудки, що видаються самим АОН, як правило, відрізняються від
першого гудка з тональності). Якщо АВН є, але все ж потрібно залишитися-
ся анонімним (наприклад, хочете провести акцію інформаційної
війни, скинути новий вірус і тому подібне), можна скористатися-
ся АнтіАОНом. Ці функції присутні практично у всіх теле-
фонних апаратах з АВН (наприклад, в РУСЬ або в Phone Master).
Також можна купити приставку-АнтіАОН, яка ще не раз запро-
водитися (в Москві, наприклад, вони продаються на радіоринку в Митино).
Функцію АнтіАОН краще включати майже відразу після набору номера
й утримувати її якийсь час. Якщо АВН не може визначити но-
заходів, то після зняття трубки АОН-ом чується характерні тональні
сигнали (близько 9 штук). p>
Поради щодо реєстрації b> p>
Ніколи не варто реєструватися під справжнім ім'ям, адже неіз-
Вестн, до кого може потрапити ця інформація і для чого вона буде іс-
користувався. Можна взяти будь-яку телефонну базу, наприклад, КОТИК
або її Online версію (http://www.xland.ru:8088/tel_win/owa/tel.form),
і ввести будь-яку вигадану прізвище. Тривіальні прізвища, на зразок
Іванов, Петров, Смирнов, Андрєєв, Алексєєв і так далі, коректності не
використовувати, краще щось не зовсім звичайне (ну перше, що прихо-
дить на думку: Левашов, Дубінін, Авдотін, Садовський). Далі запису-
ваем ініціали, адреса і телефон будь-якої людини з виведеного спис-
ка. При реєстрації на BBS звичайно потрібно повідомити такі
відомості: p>
- ім'я та прізвище (іноді повне ПІБ - отримані ініціали
неважко перетворити будь-що-небудь, наприклад Н.А. в Миколу p>
Олексійовича, більше того, ініціали можуть і не збігатися, адже по-
потенційно квартира може бути зареєстрована, скажімо, на ро-
уря або дружину) - вводяться отримані з бази; p>
- домашня адреса - отриманий з бази; p>
- телефон - теж отриманий з бази; p>
- день народження - придумуємо; p>
- хобі - придумуємо; p>
- і т.д. p>
Системні оператори BBS, як правило, дуже ліниві, і максимум, на
що їх вистачить, так це перевірити дані по тій же самій базі. p>
Обов'язково потрібно все це куди-небудь записати, можна в файл
(і зберігати його в надійному місці, наприклад, на диску, створеному про-
грамів BestCrypt). Рекомендується використовувати абсолютно різні
дані при роботі з різними BBS! У FTN-мережах слід реєструється
тися, застосовуючи подібні методи. p>
Розглянемо ще один аспект privacy. Це "нехороші" функції багатьох
програм: вести логічні протоколи роботи і так далі. p>
Що "пам'ятає" комп'ютер b> p>
Деякі програми мають надзвичайно великою кількістю все-
можливих "чорних ходів", "люків", "багів" і так
далі. Ось лише не-
які приклади: p>
- Microsoft Outlook Express 4.0 - всі листи, які коли-небудь були
відправлені, отримані або видалені, він все одно зберігає у своїй
базі. Тому рекомендується періодично видаляти (краще невосста-
новим методам, наприклад, за допомогою програми Kremlin 2.1)
ці файли. Вони розташовані в таких директоріях: p>
WindowsAplicationMicrosoftOutlook ExpressMail - пошта,
тут необхідно видалити всі файли з розширеннями IDX і МВХ. p>
WmdowsAplicationMicrosoftOutlook ExpressNews - новини,
тут необхідно видалити всі файли з розширеннями NCH. p>
Видалити з бази всі видалені повідомлення можна також за допомогою
опції "Стиснути папки". p>
- Microsoft Internet Explorer 4.0: p>
WindowsCookies - зберігає файли Cookies (їх краще періодічес-
ки видаляти за допомогою програми Kremlin 2.1). p>
WindowsTemporary Internet Files - зберігає всі адреси, які
відвідувалися в Інтернет (їх краще періодично видаляти за допомогою на-
щью програми Kremlin 2.1). p>
- Microsoft Windows 95: p>
WindowsHistory - зберігає всі файли історії (їх краще періоди-
діческі видаляти за допомогою програми Kremlin 2.1). p>
Windowsname.pwl - в цих файлах Windows зберігає імена, теле-
фони і паролі для з'єднання з Інтернетом, всі вони легко (за допомогою на-
щью спеціальних програм) розшифровуються. p>
WmdowsPronlesname - (замість name буде вказано ім'я користу-
Ватель) зберігає профілі і всі установки конкретних користувачів
(це, до речі, справедливо і для Windows NT) p>
WindowsAplicationMicrosoftOutlook ExpressMail - пошта
WindowsAplicationMicrosoftOutlook ExpressNews - новини
WindowsAplicationMicrosoftAddress Book - адресна книга
WindowsCookies - файли Cookies
WindowsFavorites - файли закладок Інтернет
WindowsHistory - файли історії Windows
Windowsuser.dat - параметри користувача
Windowsuser.daO - резерв p>
Більшість FTP-клієнтів зберігають в спеціальній директорії все
місця в Інтернет, які відвідувалися користувачем (а іноді збереженні-
няют і нешифрованих імена і паролі). З метою безпеки доцільно
образно періодично (скажімо, раз на тиждень) стирати вміст
кеша. Наприклад, в Bullet Proof FTP (однієї з кращих програм, полу-
чити яку можна на сервері http://www.bpftp.com),
він має в своєму розпорядженні-
ся в директорії Cache. Краще робити невідновні видалення,
наприклад, за допомогою програми Kremlin 2.1. p>
До питання про CMOS SETUP b> p>
Ось ще один наочний приклад лазівок для спецслужб. Майже будь-який
комп'ютер має можливість встановити пароль на вхід. Але мало хто p>
знає, що спеціально для спецслужб (розробниками BIOS) були зі-
здано універсальні паролі, що відкривають вхід у будь-який комп'ютер.
Ось приклади: p>
- AWARD BIOS: AWARD_SW, Ikwpeter, Wodj, aPAf, j262, Sxyz,
ZJAAADC p>
- AMI BIOS: AMI, SER, Ctrl + Alt + Del + Ins (тримати при завантаженні, p>
іноді просто INS)
Природно, що вводити пароль треба відповідно до регістром літер. p>
Програми, авторизуйтеся в Online b> p>
Останнім часом все частіше стали з'являтися програми, які про-
вірячи через Інтернет, чи зареєстрована ця копія програми.
Вірніше, коли користувач працює в Інтернет, вони непомітно це про-
вірячи, а потім радують повідомленням про те що використовувана копія не-
легальна. Наочний тому приклад - Bullet Proof FTP. Але це ще не
все. Існує думка, що такі програми, як, наприклад, операци-
онная система Windows, здатні як би стежити за всім, що відбувалося
дит в комп'ютері (або самі, або за командою з Інтернет), і відправ-
лять всі зібрані дані своїм розробникам. Не так давно
вибухнув скандал, коли з'ясувалося, що один відомий FTP-клієнт
відправляв всі вводяться імена та паролі своїм розробникам. Так що
будьте пильні! p>
Клавіатурні шпигуни b> p>
Клавіатурні шпигуни - це програми, що запам'ятовують, які клави-
ши були натиснуті під час вашої відсутності, тобто - що творилося на вашому
комп'ютері, поки вас не було в офісі. Для цього все, що набирається
на клавіатурі, заноситься спеціальною програмою в текстовий файл.
Так що набраний на комп'ютері в бізнес-центрі або інтернет-кафе
текст може без особливих проблем стати надбанням власника такого
комп'ютера. Технічно ця операція виконується класом програм,
званих keyboard loggers. Вони розроблені для різних операцион-
них систем, можуть автоматично завантажуватися при включенні комп'ютера-
тера і маскуються під резидентні антивіруси або ще що-небудь
корисне. p>
Найкраща з випробуваних програм, Hook Dump 2.5
(http://www.geocities.com/SiliconValley/Vista/6001/hookdump.zip
або
http://www.halyava.ru/ilya/, для Win 3.1 і Win 95) може автомати-
но завантажуватися при включенні комп'ютера, при цьому ніяк не
виявляючи своєї присутності. Набраний на клавіатурі текст, назва-
ня програм, в яких набирався текст, і навіть прихований пароль у
Dial-Up Networking, який взагалі не набирався - все записує-
ся у файл, розташований в будь-якій директорії і під будь-яким ім'ям.
Програма має багато налаштувань, що дозволяють визначати потрібну
конфігурацію. p>
Захист від ПЕМВН b> p>
Потрібно пам'ятати, що за рахунок побічних електромагнітних випромінювань
і наводок (ПЕМВН) можна зчитувати інформацію з монітора компь-
ютера (зрозуміло, за допомогою спеціальних технічних засобів) на
відстані до 200 метрів, а то й більше. Також можна зчитувати ін-
формацію з процесора, клавіатури, вінчестера, дисковода (коли вони
працюють, природно). Тому всі криптосистеми стають майже
безглуздими, якщо не вжити відповідних заходів захисту. Для
захисту від ПЕМВН рекомендується застосовувати генератори білого шуму
(у діапазоні від 1 до 1000 МГц) типу ГБШ-1 або Салют. Їх (а також
інші цікаві речі) можна придбати у фірмах, які торгують
спецтехнікою. А можна зайнятися творчістю і зробити їх самостійно-
тельно, використовуючи схеми з популярної книги "Шпигунські штучки"
(у Москві її можна придбати, наприклад, в СК "Олімпійський" або
на радіоринку в Митино). p>
Пейджинговий безпека b> p>
Пейджер став для багатьох незамінним засобом оперативного загально-
вання. Але мало хто знає, що технологія пейджинга дозволяє організовує-
вать прослуховування (моніторинг) пейджингових повідомлень з допомогу
нескладної апаратури (сканер + комп'ютер + відповідну про-
граммное забезпечення). Тому пейджингові компанії контролюють-
ются не тільки ФСБ, ФАПСИ та іншими силовими підрозділами,
але і всіма, кому не лінь, в тому числі кримінальними структурами
і новоявленими Джеймса Бонда в особі вітчизняних фірм, що займалися-
мающіхся так званої захистом інформації. p>
Електронна пошта
Отримання E-mail b> p>
Іноді у користувача виникає ситуація, коли хотілося б виявити
реального автора отриманого повідомлення. Наприклад, отримано спільнота-
ня від вашої дружини, в якому вона пише, що йде до іншого. Ви
можете або зітхнути з полегшенням, випити на радощах чарку-дру-
гую і відправитися з друзями на дачу святкувати цю подію, або
спробувати з'ясувати, чи не є це чиєїсь жартом. p>
Ваші друзі могли легко змінити поле From в відправленому спільнота-
панії, поставивши туди замість свого зворотної адреси добре відомий
вам адресу вашої дружини, наприклад [email protected]. Як це робиться,
можна прочитати в розділі "Відправлення e-mail". Так що стоїть перед
нами завдання зводиться до наступного: визначити, чи відповідає ука-
занний адреса відправника адресу, з якого насправді було
відправлено повідомлення. p>
Отже, кожне електронне повідомлення містить заголовок (header), ко-
торий містить службову інформацію про дату відправлення спільнота-
ня, назву поштової програми, IP-адресу машини, з якою було
відправлено повідомлення, і так далі. Більшість поштових програм
за замовчуванням не відображають цю інформацію, але її завжди можна уви-
діти, відкривши за допомогою будь-якого текстового редактора файл, утримуючи-
щий вхідну пошту, або використовуючи функцію поштової програми,
що дозволяє переглядати службові заголовки (як правило, вона
називається Show all headers). Що ж бачимо? p>
Received: by geocities.com (8.8.5/8.8.5) with ESMTP id JAA16952 p>
for; Tue, 18 Nov 1997 09:37:40 -0800 (PST)
Received: from masha.flash.net (really [209.30.69.99]) p>
by endeavor.flash.net (8.8.7/8.8.5) with SMTP-id LAA20454 p>
for; Tue, 18 Nov 1997 11:37:38 -0600 (CST)
Message-ID:
Date: Tue, 18 Nov 1997 11:38:07 -0600
From: [email protected]
X-Mailer: Mozilla 3.02 (Win95; U)
MIME-Version: 1.0
To: [email protected]
Subject: I don't love you any more, you *&$%#!!!! p>
Так, багато всякого. Не вдаючись у технічні подробиці, в загальних рисах
: заголовки Received повідомляють шлях, який пройшло повідомлення
у процесі пересилання по мережі. Імена машин (geocities.com,
endeavor.flash.net) вказують на те, що повідомлення, швидше за все, при-
йшло до вас у geocities.com з домену вашої дружини flash.net. Якщо імена
машин не мають нічого спільного з flash.net (наприклад, mailrelay.tiac.net),
це привід задуматися про достовірність повідомлення. Але найголовніша будів-
ка для нас - остання з рядків, що починаються зі слова Received: p>
Received: from masha.flash.net (really [209.30.69.99]) p>
Вона відображає назву машини (masha.flash.net) і унікальний IP-адресу,
з якого було відправлено повідомлення. Зазначений домен (flash.net) з-
відповідальний адресою вашої дружини. Втім, ваші друзі могли підробити
і рядок masha.flash.net (у Windows 95 це робиться через Control
Panel => Network => TCP/IP Properties => DNS Configuration, вказавши
masha і flash.net в полях Host і Domain відповідно), тому важ-
але визначити ім'я, що відповідає даному IP-адресою: 209.30.69.99. p>
Для визначення імені, відповідного цифрового адресою, можна
скористатися однією з доступних програм, наприклад WS-Ping32
(http://www.glasnet.ru/glasweb/rus/wsping32.zip),
а краще CyberKit
(http://www.chip.de/Software/cyber.zip).
Набравши цифровий адреса, даємо
команду NS LookUp (Name Server Lookup) і дивимося на отриманий
результат. Коли ім'я визначено, далі все просто: якщо отримано
що-небудь схоже на рррЗОЗ-flash.net або p28-dialup.flash.net, то повідомлення
відправлено вашою дружиною (або кимось, що має поштову адресу під
Flashnet, але з'ясувати це докладніше вже не можна). Якщо вказано щось
вельми далеке від flash.net - швидше за все, відправляла повідомлення не
ваша дружина. Іноді адреса не визначається. У цьому випадку можна вос-
користуватися функцією TraceRoute тієї ж програми. Ця функція
допоможе простежити шлях від вашої машини до зазначеного IP-адреси.
Якщо цю адресу (він буде останнім в списку вузлів, через які сиг-
нал пройшов від вашого комп'ютера до комп'ютера з вказаним IP-адре-
сом) знову не визначається, то останній з певних на ім'я
вузлів все-таки вкаже на зразкову географічне положення компь-
ютера відправника. Ще більш простим і витонченим способом визначенні-
ня країни і навіть назви провайдера або мережі є використання
ня ось цієї адреси: p>
http://www.tamos.com/bin/dns.cgi
p>
Отже, в результаті вийшло щось на зразок Brasilian Global Network.
Ваша дружина не бувала останнім часом в Бразилії? Ні? Ну, тоді вона
від вас і не йшла. Вас розіграли. Будьте пильні! p>
Відправлення E-mail b> p>
Навіть цілком добропорядні громадяни іноді хочуть зберегти в тай-
не свою особу при висловлюванні своєї думки, скажімо, автору сай-
та, що пропагує фашизм, або президентові Лукашенку. Питання
придбання другий (анонімного) електронної адреси винесені
в окремий підрозділ "Друга адреса". p>
Remailer (Ремейлер) - це комп'ютер, який отримує повідомлення і від-
правлять його за адресою, вказаною відправником. У процесі пере-
адресації всі заголовки (headers), що містять інформацію про відпр-
ставники, знищуються, так що кінцевий одержувач позбавлений всякої
можливості з'ясувати, хто є автором повідомлення. Таких про-
грам в мережі багато, деякі з них дозволяють вказувати фіктивний
адреса відправника, більшість же прямо вказують у заголовку, що
повідомлення анонімно. Щоб дізнатися, як користуватися ремейлером, нуж-
але відправити повідомлення на адресу [email protected], вказавши в полі
Subject remailer-help. Через деякий час прийде відповідь з докладні-
ми інструкціями про відправку анонімних повідомлень. Ще більше про-
стій спосіб - це відправитися за адресою p>
http:// www. replay, com/remai ler/ p>
Там розташований ремейлер, що дозволяє посилати повідомлення прямо з
WWW. На цьому ж сайті також можна скористатися ланцюжком з
ремейлеров, так що відправлене повідомлення пройде через кілька
комп'ютерів, кожен з яких старанно знищить всі заголовки
попереднього. Але робити це, швидше за все, недоцільно. По-перше,
одного ремейлера цілком достатньо (якщо, звичайно, відправник не
секретний агент), по-друге, повідомлення може загубитися і не дійти до
одержувача, по-третє, воно може йти дуже довго. Ось приклад напів-
ченного повідомлення: p>
Date: Mon, 31 Mar 1997 12:33:23 +0200 (MET DST)
Subject: The rest is silence: p>
To: [email protected] p>
From: [email protected] (Anonymous) p>
Organization: Replay and Company Unlimited p>
X-URL: http://www.replay.com/remailer/
p>
X-001: Replay may or may not approve of the content of this posting p>
X-002: Report misuse of this automated service to [email protected] p>
Теоретично визначити реального відправника повідомлення з вико-
ристанням ремейлера можна, але практично це зробити дуже складно.
На це здатні лише люди з ФСБ, ФАПСИ, ЦРУ і їм подібних
організацій. Але і вони повинні будуть заздалегідь запастися рі-
ням суду, щоб ремейлер відкрив їм необхідну інформацію. А якщо
використовувалася ланцюжок ремейлеров, то доведеться обійти весь ланцюжок.
Але якщо відправник до того ж користувався анонімність?? м proxy-сервером
і (або) анонімайзерів, то шанс знайти його ставати ще менше
(не забудьте відключити використання файлів Cookies). p>
Отже, перше квітня. Ви вмираєте від бажання повідомити своєму другові
від імені його провайдера про те, що його рахунок закрито за несплату (пові-
щення повинно бути із зворотною адресою його провайдера). Описані
нижче способи хороші для розіграшів, але мало придатні, якщо дей-
ствітельно потрібно залишитися анонімним. Варіанти такі: p>
Використання звичайної поштової програми. Найпростіший варіант: p>
поставити у своїй поштовій програмі в полі Return Address будь-який
адресу, і якщо одержувач листа не стане вивчати його заголовок, він
залишиться у впевненості, що отримав повідомлення саме від того, чий
адреса вказана в полі From. Дуже просто і дуже ненадійно. p>
Використання спеціальної програми - анонімізатора. Таких про-
грам кілька, прикладом може служити AnonyMail
(ftp://ftp.tordata.se/www/hokum/amaill0.zip).
Заповнюються поля From,
Те, Subject (тут все зрозуміло), і поле Host, в якому вказується ім'я
хоста, через який буде відправлена пошта. Оскільки протокол від-
редагування повідомлень SMTP не вимагає в переважній більшості випадків
чаїв якої-небудь авторизації відправника, сміливо можна вказати прак-
тічеськи будь-яке ім'я, бажано таке ж, як у передбачуваного
одержувача цього повідомлення. Для не дуже досвідченого користувача оп-
ределеніе автентичності повідомлення буде значно ускладнено. На-
приклад, коли відправляється лист за адресою [email protected], в полі
Host потрібно вказати адресу frontier.net. Для перевірки можна відправити
повідомлення самому собі. Недоліки: IP-адреса вашої машини все-таки
буде відображено у заголовку. Крім того, поле То в отриманому спільнота-
нии перетвориться, швидше за все, в Apparently-To. Щоправда, мало хто про-
ратіт на це увагу. Ці способи цілком коректно працюють p>
і з російськими кодуваннями. Оскільки de facto стандартом для пере-
посиланням повідомлень між різними комп'ютерами є KOI8-R,
при розсилці повідомлень рекомендується використовувати саме цю ко-
діровку - відправлене повідомлення, швидше за все, буде правильно пе-
рекодіровано поштовим комп'ютером одержувача. p>
Друга адреса b> p>
Проблема захисту приватного життя в мережі ставить перед користувачами
питання про володіння другого (третьім. .. десятий) електронною адресою.
Його добре мати там, де почту не будуть читати, і в тому домені, гео-
графічна приналежність якого "нейтральна". Загалом, всі ті
ж вимоги, що й до другого паспорта і громадянства. Наявність та-
кого адреси захищає від спроб з'ясувати особу користувача, дає
можливість надавати різні адреси різних кореспондентам
в залежності від їх статусу, позбавляє від необхідності сповіщати всіх
кореспондентів про нову адресу, якщо користувач змінив провайдера
або переїхав до іншої країни. Існує досить багато служб, по-
зволяющіх безкоштовно отримати другу електронну адресу. За способом
відправлення й одержання пошти ці служби можна розділити на три ос-
новних типу. p>
Тип 1. b> Приклад: http://www.europe.com.
Служби цього типу дають
користувачеві можливість перенаправляти отриману на нову адресу
кореспонденцію на вказану користувачем адресу. Таким чином,
в наявності вже повинен бути будь-яку адресу пошти, оскільки вико-
чаплі протокол РОРЗ пошту забрати не можна. Відправлення пошти здійснюва-
ляется безпосередньо через хост цієї служби (протокол SMTP). Суті-
ет, правда, 60-денний період, протягом якого можна користуватися
і звичайним поштовим ящиком (РОРЗ), після закінчення періоду -
за гроші. Користувач самостійно вибирає userid, а також домен
з декількох (безкоштовно) або багатьох (платно) запропонованих імен,
наприклад: iname.com, writeine.com, girls.com, boys.com. Виконавши не-
складні інструкції, можна стати власником нового адреси, скажімо
[email protected]. У процесі заповнення анкети потрібно вказати свою
країну (наприклад, Албанія), ім'я (тут варіантів мало, всі пишуть Іван
Петров чи Петро Іванов) та адресу, на яку має пересилатися
приходить вся кореспонденція. Ця адреса згодом можна лег-
до змінити. От і все! Недолік: справжній адресу користувача через
вістей співробітникам служби. p>
Тип 2. b> Служби цього типу дають користувачеві можливість як відправ-
лять пошту безпосередньо, так і отримувати її (РОРЗ і SMTP), так що пер-
первинних адреса або зовсім не потрібен, або буде потрібно всього лише раз,
при відкритті рахунку. Для цих цілей можна використовувати адреса приємний-
Щоб або розташування в Hotmail (див. нижче). Приклад: http://www.geocities.com
або http://www.netaddress.com (можливості останньої навіть ширше, вона
дозволяє крім РОРЗ і SMTP читати і відправляти пошту з вікна
браузера, тому службу можна віднести і до типу 3). Технологія від-
закриття рахунку приблизно така ж. Перевага: справжній первинний
адреса невідома, єдиний "слід", який залишається, це
IP-адреса,
з якого відбувається читання і відправлення пошти. Служби також
дають можливість перенаправляти пошту на первинний адресу, якщо є
таке бажання. Крім того, практично пошту користувача зможуть
прочитати лише адміністратори служби, а не московський провайдер
або ФАПСИ з ФСБ, хоча теоретично і це можливо. p>
Тип 3. b> Принципово інший тип служби. Читання та відправлення пошти
відбуваються без використання поштової програми, безпосередньо у вікні брадж-
Зера. Приклад: http://www.hotmail.com.
Переадресація на первинний ад-
рес неможлива. Переваги: можна читати пошту з будь-якого компьюте-
ра з доступом в WWW, будь то інша країна чи Інтернет-кафе
в Південному Бутово, плюс знову ж таки складності відстеження пошти. Недо-
статок: не дуже зручно пересилати файли - у кожному листі 'можна
відправити тільки один файл і тільки з використанням Netscape
Navigator 2.0 і вище або Internet Explorer 4.0 і вище. Зовсім не складність
але, зате як зручно! Варто також відзначити сайт http://www.mailcity.com,
який дозволяє створювати необмежену кількість копій і сліпих
копій адрес. Ця програма на основі Web - втілена мрія для
тих, хто займається масовою розсилкою листів. І в ув'язненні ще одне
важливе міркування щодо privacy. При відправленні пошти через
будь-яку з цих служб, заголовок повідомлення містить IP адреса, з якої-
го відправлено повідомлення. Навіть Hotmail це робить. Але, якщо при відправ-
ке повідомлення за допомогою поштових служб перших двох типів
приховати свій реальний IP адреса не можна (це пов'язано з самим принципом
роботи протоколу SMTP), то при використанні поштової служби тре-
тьего типу, тобто при відправленні пошти з вікна браузера, лазівка
все ж таки є. Це говорить про те, що поштова адреса третього типу можна сде-
лать практично повністю анонімним, достатньо лише скориста-
ватися одним із способів анонімізації своїх подорожей по мережі. Як
це зробити написано в розділі "На FTP-сервер під чужим IP-адресою". p>
Ідентифікація користувача по E-mail b> p>
Так, дійсно, а навіщо встановлювати особу за відомим адре-
су електронної пошти? p>
А навіщо встановлюють автоматичний визначник номера (АВН)?
А навіщо існує база даних, у якій по телефону можна визна-
лити ім'я та адресу людини? Причин багато, починаючи від чистого развле-
чення (хто не хоче пограти в Пінкертона?), І закінчуючи бажанням
з'ясувати, хто це з адресою [email protected] вітає вас каж-
дий рік з днем народження і визнається в любові. Крім того, зрозумівши ме-
Тодика пошуку інформації, стає ясно, наскільки вразливою є ано-
німность такого відправника в мережі. Зауважимо відразу, що способи
з'ясування особи за відомою адресою e-mail вельми різноманітні,
причому жоден з них не гарантує успіху. Зворотній завдання вирішує-
ся досить тривіально: безліч E-mail directories (Fourll,
WhoWhere) дозволяють знайти на ім'я людини його адреса (якщо, конеч-
але, він сам того захотів). Розглянемо завдання нетривіальну. p>
Pinger b> p>
Скориставшись програмою CyberKit (http://www.cHp.de/Software/cyberap)
або, наприклад, WSPing32 (http://www.glasnet.ru/glasweb/rus/wsping32.zip)
користувач отримує можливість ткнути пальцем в любой'адрес
електронної пошти і запитати: "А це хто?". Іноді можна навіть напів-
чити відповідь. Отже, ставимо адреса [email protected], отримуємо: p>
Login name: someone In real life: John McCartney
Directory:/usr/someone Shell:/usr/bin/csch
Last login Fri Aug18, 1995 on ttyv3 from dialup.oxford.edu
No mail
No plan p>
OK, [email protected] належить John McCartney. Справа зроблена,
хоча дуже часто ніякого результату не буде, або з'явиться рядок
типу "Forwarding service denied" або "Seems like you won't get what you
are looking for ". p>
To ж саме можна зробити, не забиваючи комп'ютер подібними програмами
(хоча вони дуже корисні і стануть в нагоді не раз), а відвідавши Web-інтерфейс, по-
зволяющій отримати той же самий результат (http://web.lm.com/sfw.html).
Слід зауважити, що виконання Pinger з використанням імені хоста p>
(в даному випадку oxford.edu) може не принести ніякого результату,
в той час як використання видозміненого (альтернативного) імені
хоста результат дасть. Як дізнатися альтернативне ім'я хоста? За допомогою
CyberKit, функція NS LookUp. Потрібно ввести ім'я www.oxford.edu
і подивитися на отриманий результат. Він може містити альтерна-тивні
імена хоста, звані aliases, наприклад panda.oxford.edu. По-
пробуйте [email protected], - може спрацювати. p>
Іноді інформація у відповідь на Pinger-запит може бути видана толь-
до користувачеві з того ж домену, до якого належить Ідент-
фіціруемий адресу. Рішення просте: чи можна знайти користувача з іс-
комого домену в Internet Relay Chat і попросити його зробити
Pinger-запит. Програма-клієнт для IRC містить функцію Pinger,
так що ніяке спеціальне програмне забезпечення людини, до ко-
торому ви звернулися, не буде потрібно. p>
Пошук у WWW і Usenet b> p>
Це зробити дуже просто: p>
Потрібно набрати адресу http://www.altavista.digital.com
і натиснути Find!
Є ймовірність знайти домашню сторінку шуканого користувача
або згадка про нього на інших сторінках. Там цілком може бути
ім'я володаря адреси, а якщо пощастить, і фото. p>
Якщо людина з шуканим адресою відправляв в яку-небудь групу
Usenet повідомлення, то його можна розшукати за адресою. Для цього можна
скористатися системою AltaVista (http://www.altavista.digital.com),
що дозволяє здійснювати пошук у всіх нещодавно відправлених
в Usenet повідомленнях. У полі пошуку потрібно набрати шуканий адреса (пе-
ред адресою необхідно написати from:). Після натискання кнопки Find
відкриється нове вікно з результатами пошуку. p>
Пошук в системі DejaNews (http://www.dej anews.com) проводити перед-
шанобливе, тому що вона пропонує пошукати потрібну адресу
і серед старих повідомлень, якщо серед недавніх він не знайдено. Пошук
також можна вести прямо з цієї сторінки (from: писати не потрібно,
просто адресу). p>
Пошук в E-mail Directories b> p>
В Інтернет широко представлені служби, що дозволяють розшукати
електронна адреса людини по його імені. Тим часом ці ж служби
іноді можна використовувати для здійснення зворотного завдання. На p>
будь-якої з таких сторінок можна задати лише домен іско-
мого адреси, без імені. p>
http://www.four11. corn p>
http://www. yahoo.com/search/people p>
http://www.bigbook.com p>
http://www. bigfoot.com p>
http://www.bigyellow.com p>
http://www.infospace.com p>
http://www.abii.com/lookupusa/adp/peopsrch.htm
p>
http://www. looksmart.com p>
http:// www. switch board. corn p>
http://www.whowhere.com p>
http://www.dubna.ru/eros/ (пошук за російськими ресурсами). p>
Якщо користувачів, адреси яких належать до шуканого домену,
небагато, то система у відповідь на запит видасть список адресатів. Але, як
правило, список містить не більше ста імен і адрес, що стоїть перед
знаком @, не вказується. Щоб з'ясувати адресу цілком, доведеться
слідувати за посиланням для кожного імені. Якщо ж людей з таким будинку-
ном більше ста, то пошук таким способом втрачає сенс. Іншими сло-
вами, людини з (c) aol.com або (c) netcom.com так не знайдеш. p>
Захист від SPAM b> p>
Для багатьох користувачів Інтернет SPAM (нескінченні рекламні
пропозиції і сміття, що розсилається поштою) став справжнім бід-
наслідком. Основні рекомендації для захисту від SPAM наступні: p>
- пишіть листи в конференції Usenet виключно з непотрібних
(безкоштовних) адрес, тому що саме листи у конференції
Usenet є основною "засвіченням" для спамерів. А якщо буде
багато SPAM, то такий адресу можна, що називається, викинути
і за пару хвилин зробити інший подібний; p>
- установіть якусь програму-фільтр для e-mail. Існує ве-
лікое безліч таких програм, доступних на безкоштовних серверах,
наприклад, на http://www.shareware.com і http://www.download.com. p>
На FTP-сервер під чужим IP-адресою b> p>
Подорожуючи через Інтернет, користувачі часто не замислюються про те,
що залишають сліди своїх відвідин кожного разу, коли заходять на
будь-якої FTP-сайт. Стандартні log-файли дозволяють цікавим
власникам сайтів дізнатися багато чого, і, перш за все, IP-адреса, що одно-
значно, наприклад, тому, що визначено номер телефону. Існує не-
скільки способів захистити privacy від подібних зазіхань. p>
анонімно подорожувати по мережі можна за допомогою proxy-сервера.
Proxy сервер працює, по суті, як анонімайзерів, тобто документ
з сайту "забирає" він, а не комп'ютер користувача. Більшість proxy
серверів обмежує доступ на підставі IP-адреси, з якого при-
ходить звернення. Іншими словами, якщо провайдером користувача яв-
ляется Demos, то proxy сервер Glasnet його до себе просто не пустить.
Але, на щастя, в мережі завжди можна знайти "добрий" proxy, власники
якого або відкрито заявляють про його доступність для всіх бажаючих,
або, з тієї чи іншої причини, не обмежують доступ тільки своїм
доменом, про що широкій публіці не відомо, наприклад: p>
svc.logan.k12.ut.us: 8001
proxyl.emirates.net.ae: 8080
proxy.sysnet.it: 8080
www.archmate.com.tw: 3128
www-proxy.global-one.ru: 3333
sunsite.cs.msu.su: 3128
www.anonymizer.com: 8080
squid.nianr.net: 3128 p>
Для налаштування FTP-клієнтів proxy-сервер треба встановити в passive
режим. Виконавши цю нехитру операцію, можна подорожувати по
мережі, як болгарська або американський користувач, але ... тут є одна
дуже важливий момент. Далеко не всі proxy сервери є полнос-
ма анонімними. Деякі з них дозволяють адміністратору сайту,
який користувач відвідуєте з використанням proxy, при бажанні
визначити IP-адресу, з якого відбувається звернення до proxy, тобто
реальний IP-адресу користувача. Тому вибраний proxy-сервер
потрібно перевірити на предмет його повної або неповної анонімності.
Зробити це можна на сервері http://www.tamos.com/bin/proxy.cgi
p>
Якщо у відповідь отримано повідомлення "Proxy server is detected!", обраний-
ний proxy має "діру", буде надана інформація про реальний
IP-адресу користувача, як, утім, і про IP-адресу proxy сервера,
з якого прийшов запит. Якщо ж повідомлення свідчить "Proxy server is
not detected" - все в порядку, анонімність забезпечена. Рекомендується
періодично (не рідше, ніж раз на місяць) перевіряти proxy, з якими
ведеться робота, на предмет анонімності. На закінчення ще кілька
міркувань щодо використання proxy серверів. Робота через
далеко розташований proxy знижує. Швидкість передачі даних і уве-
лічівает час очікування. Крім того, якщо всі читачі будуть викорис-
заклику наведені вище адреси proxy, то дуже скоро задоволення
скінчиться, і доступ до них буде закритий (якщо вже не закритий). Знайти
відповідний proxy нескладно, наприклад, наведені адреси знайдені
всього за п'ять хвилин. У пошуковій машині (наприклад Alta Vista) укази-
вають ключові слова, що-небудь на зразок proxy + server + coniiguration +
Netscape. У результаті з'явиться список сторінок, де провайдери розповів-
викликають своїм користувачам, як налаштувати браузери для роботи з їх
proxy. Якщо пробувати все підряд, на п'ятий або сьомий раз
удача посміхнеться, і proxy-сервер погодиться працювати. p>